第三节 网络隐私权概述
网络隐私权是隐私权在网络空间中的表现形式,伴随着互联网的普及而产生。由于网络的虚拟特性使得某些不法用户和服务提供者将网络作为保护自身身份的屏障,肆无忌惮地侵犯他人隐私,这就使侵权主体和侵权手段具有隐蔽性。同时,由于网络的容易发布及广泛传播特性,使得网络上个人隐私信息的传播速度更快速、传播范围更广泛、侵权后果更加严重。
一、网络隐私权的概念和内容
网络隐私权是隐私权在特定环境下的专属概念。关于网络隐私权确切而统一的定义目前还没有形成。我国主流观点认为网络隐私权指自然人在网上享有的私人生活安宁和私人信息依法受到保护的一种人格权,包括个人信息资料不被他人非法侵犯、知悉、收集、复制、利用和公开,也指禁止在网上泄露某些个人相关的敏感信息,包括事实、图像以及诽谤的意见等。[26]
网络隐私权保护的重心从保护隐私的不被公开逐渐过渡到了对网络个人信息的利用和控制上来。学者们认为网络隐私权应包括以下基本内容。
1.知情权
知情权是网络隐私权的基本权利。网络环境中,当网站收集用户的个人信息时,用户的知情权表现在:不仅有权知道是谁在收集自己的个人信息,收集了哪些个人信息,这些个人信息的内容是什么,而且用户还有权知道被收集的个人信息如何保存,将用于什么目的,以及该个人信息将会与何人分享。如果用户无法得知上述信息,知情权就是不全面、不完整的,这是网络隐私权得以保护的前提和基础。
2.选择权
用户有权选择是否向网站提供个人信息以及提供哪些个人信息。根据私权可以放弃的原则,用户对个人信息是否加以保护以及是否允许特定主体使用,只要其具有行为能力就可以由其自主决定。
3.支配权
支配权是网络隐私权的核心内容,是指网络用户对其个人信息的使用享有控制权。网络环境下的个人信息秘密包括个人数据保护和网络利用记录两个方面。无论是静态的个人数据,还是动态的网络行踪信息,这些信息的支配权都属于隐私权人,包括决定是否公开个人信息、是否与他人共享等,还包括用户有权知悉、访问其被收集的个人信息,并有权对错误的相关信息进行修改和补充,对失实的信息及失去利用价值的信息进行删除,以保证网络个人信息的完整、准确。
4.安全请求权
在网络世界中,保护个人信息的安全是最基本的要求。不论是自身原因造成的信息泄露或被窃取,还是网络技术上的缺陷、网站管理上的失误使个人信息丢失,甚至是他人故意篡改和恶意的删除,都将严重影响网络个人信息的正常使用和对隐私权的保护。因此,用户有权要求网站保护其个人信息的安全,当网站拒绝或没有能力采取必要的措施或技术手段予以保护时,用户有权要求网站停止使用个人信息或者根据协议申请仲裁或提起诉讼。
5.利用限制权
网站向用户收集个人信息要向用户提供相应的服务,以作为对价,目的是要对该信息加以利用。但为了网络环境的安定、有序以及公共利益的维护,网站利用个人信息必须基于合理的目的和正当的用途。即必须限定在合理的范围内、在收集信息告知的范围内使用,否则就可能造成对隐私权的侵犯。
6.赔偿请求权
随着经济的发展,个人信息的经济价值也逐渐显现出来。因此,网络隐私权的保护不仅仅局限于精神层面,网络用户的经济利益也应得到保护。当网络服务商侵犯用户隐私权时,用户有权要求网站经营者承担相应责任,造成损失时用户有权要求赔偿。[27]
二、网络隐私权的特征
在网络环境下,用户个人信息的保护问题显得更加突出,而且网络隐私权与传统隐私权相比,呈现出一些新的特征。
1.网络隐私权保护范围的扩大
传统隐私权和网络隐私权的保护范围都包括个人信息、个人活动、个人领域三个方面,但是,网络隐私权的保护内容在这三个方面比传统隐私权都有所扩大。首先,个人信息不仅包括传统社会常见的姓名、身高、体重、婚姻状况、家庭情况等,还包括网络环境下特有的 IP地址、QQ/MSN账户、电子邮箱、网域名称、网络用户的名称及密码等个人信息。同时,在现实生活中一目了然的,如性别、相貌、大致的年龄等很难称为隐私的个人信息,由于网络的虚拟性,也可能成为网络用户不愿被他人知晓的个人隐私,相应地,这也成为网络隐私权保护的范围;其次,个人活动扩大到个人在网络空间的各种活动,如网上购物、网上会诊、浏览网页、上网聊天、上传和下载数据等,这些活动同样属于网络用户的隐私,权利人不受他人非法干扰;最后,网络中出现的数据库、服务器、博客、电子邮箱等个人领域同样容易遭到非法侵犯,如,网络黑客可以侵入他人电脑空间,进行浏览、下载、更改、窃取等非法活动;商家可以向个人电子邮箱、QQ空间、博客等随意投放垃圾邮件和诈骗消息,这些都属于对个人生活安宁和正常秩序的一种破坏行为。
2.网络隐私权权能的扩大
传统隐私权侧重于个人信息不被公开、个人生活不被侵扰,是一种消极权能。1890年提出的隐私权概念就是为了保护个人的私人生活不被干扰。随着21世纪计算机技术的发展和普及,尤其是计算机技术与现代通信技术的结合,个人信息可以更快地被收集、利用,并在更广的范围内快速传播。在这种情形下,隐私权的权能就不应只是一种消极的不受侵扰的权利,而应适应社会发展的需要赋予个人对个人信息以积极的控制和利用的权能,以实现对网络隐私权的更好保护。对此,国内外都有类似的观点,如,周汉华提出“个人信息控制权”的理论,即“所谓隐私权,乃是指个人自由地决定在何时、用何种方式、以何种程度向他人传递与自己有关的信息的权利主张”。[28]美国学者Charles Fried认为:“信息隐私的理念,似乎不应该只局限于不让他人取得我们的个人信息,而是应该扩张到由我们自己控制个人信息的使用与流向。”[29]
3.对网络隐私权的侵犯手段更为隐蔽
在传统媒介时代,发送含有他人隐私的信息,一般要通过出版社、报社、杂志社、广播电台、电视台等媒体的审查、过滤,在经过相关人同意后才能向广大社会发布。而在互联网时代,侵权者只需要将含有他人隐私的信息放在某个网页上或张贴在电子公告版上就可以在瞬间完成侵害过程,由于侵权人的真实身份是可以隐蔽的,导致受害人隐私受到侵犯后往往难以追寻。另外,网络环境下,侵犯隐私的手段越来越高科技化,如针孔摄像机、跟踪软件、卫星覆盖技术等,这些高科技技术使得个人隐私无处遁形,而且高科技的使用也使得侵犯隐私的手段更加隐蔽、难以觉察。如,足不出户就可以监听他人的电话;利用卫星就可以轻而易举地拍摄到传统条件下几乎无法接触的事物的图片;利用智能手机跟踪使用者以及盗取个人信息。[30]
4.对网络隐私权的侵害后果更为严重
在传播范围上,互联网的特点是无边界的传播。传统的媒介由于技术的限制,基本上是区域性的传播,比如,图书、报纸等平面媒体需要运输;电波媒体需要落地,用户需要及时收听或收看,因此,传统隐私权的传播范围有局限性。而网络隐私权的传播范围则是世界性的,传播范围明显扩大,并且网络隐私权一旦受到侵害,通过网络广为传播,被人无休止地转载、复制、下载,几乎无法控制,造成的后果极为严重,很难救济,不像传统隐私权可以通过有关机构责令侵害人停止侵害而使其影响控制到最小限度。“铜须门事件”就是一个典型:一个自称悲情的丈夫在某论坛上痛斥身为魔兽游戏玩家的妻子“幽月儿”与魔兽某工会会长“铜须”的婚外情。帖子立即在网上引起强烈反响,“江湖追杀令”紧接着被贴出。很快,“铜须”的真实身份和地址被查出。其本人和所在的学校、家庭,甚至身边的同学、朋友先后遭到匿名骚扰。“铜须”被迫休学,其家人则因此不敢出门,甚至不敢接听电话。
三、网络隐私的侵权方式
按照不同的标准和分类方法,互联网上侵犯隐私权的方式很多,这里介绍几种常见的典型侵权形式。
1.Cookies文件的滥用
Cookies(也被称为小甜饼)被一些网络安全专家称为“严重危害了用户的隐私安全”。什么是Cookies呢?其实,Cookies只是一条极为短小的、网络程序人员经常使用的程序。网络用户浏览某些网站时,网站的程序会在不知不觉中将这个很小的Cookies(作为一个文本文件)存储在网络用户的硬盘中。Cookies的功能就是“记录”,它能够根据网站所有者的指令,将网络用户所访问网站或网页的信息记录下来。Cookies可以最终形成对个人信息的积累,从而对用户的身份和喜好形成一个比较准确的记录。只要网站所有者愿意,它几乎能够记录网络用户在网上的所有活动踪迹。
引入Cookies的初衷是使网站可以通过记录用户的个人信息实现一些高级功能。如网上登录。如果你经常访问某网站,Cookies可以使你在不输入用户名和密码的情况下直接进入曾经浏览的某些站点,节省用户的时间。又如,个性化推荐服务。Cookies可以根据其记录的用户访问网站的点击情况来判断用户的喜好,从而推送出特定的网页内容给用户。
伴随着互联网巨大商机的出现,Cookies在一些商人眼里已经不再是一种服务性技术,而是一个可以带来巨大财富的工具。有些网站和机构滥用Cookies,利用其强大的跟踪记录功能,不经访问者的许可,大肆收集他人的个人信息,达到构建用户信息库、发送广告邮件等商业目的。如,2012年,斯坦福大学研究人员发现谷歌利用Cookies侵犯了苹果Safari浏览器用户的隐私,从而谷歌可直接监控用户。尽管谷歌声称自己并没有收集用户的可识别性个人信息,如:姓名、地址或是信用卡数据,并随后修改了页面、删除了广告Cookies,不会再出现收集苹果浏览器用户信息的状况,但美国监管机构仍要求谷歌支付2250万美元的民事罚款。[31]
2.监视软件的使用
在互联网这个虚拟的空间里,员工泄露公司敏感信息的情况不断发生,同时,越来越多的员工把计算机和网络用于个人目的。出于信息安全和公司利益的考虑,公司对员工进行监视的情况正日渐增多,监视范围包括电子邮件、浏览网页和聊天内容等。一旦公司对员工进行监视,用户几乎无从所知并毫无防备,亦毫无隐私可言。例如:(1)使用嗅探器(Sniffer)。安装在网络服务器上的Sniffer可以监测用户所有的在线操作、捕获真实的网络报文,包括,用户访问过的网站、用户浏览过的网页内容、用户从哪个网站下载了什么、用户发送电子邮件的内容及发向何处、用户使用的数据流服务,如音频、视频和网络电话等。(2)使用日志文件。网管主要靠系统的LOG,即日志文件来获得非法侵入的痕迹及用户对计算机的所有使用情况,其中包括:远程电脑的地址、用户所访问的资源、电子邮件的来源和去处、使用过哪些应用软件等。
3.黑客的攻击行为
黑客一词,原指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。黑客往往具有高超的计算机网络操作知识,可以利用各种高超技术手段窃取和篡改网络用户的隐私信息,并且具有隐蔽性强等特点,例如,一封电子邮件从发送到收取的整个过程中,要经过几个服务器,其中的任何一个中转点,邮件上的信息都很容易被偷看。因此,一些互联网服务提供商可以浏览进入其服务器的邮件包,获取用户个人信息,而技巧高超的黑客可以“劫持”相关服务器来大肆偷看邮件内容。黑客亦常常通过软件,以附件形式发出木马文件;或是通过一些非正规网站以提供软件下载为名,将木马病毒捆绑到其他文件上,侵入到网络用户的电脑中,从而里应外合地控制被攻击的主机,给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,窃取用户账号及密码、修改注册表、彻底毁坏目标计算机的信息系统,甚至通过摄像头捕捉隐私影像信息,而被侵害者大多无法发现或知道他们的身份,可见危害性之大。
2010年12月,博客媒体Gawker Media遭黑客攻击,使得Lifehacker、Gizmodo和Jezebel等数百万个流行博客的电子邮箱地址和密码泄露。2011年,索尼从4月17日至6月3日,先后遭遇数起不同黑客的攻击,从其美国总部到全球的业务部门,数据泄露受影响的用户超过1亿人,是迄今为止规模最大的用户数据外泄案。[32]2012年两名大学生黑客侵入沈阳高校网络修改16人成绩,被以破坏计算机信息系统罪判刑。[33]黑客入侵电脑网络并窃取、篡改用户信息,从电脑网络问世至今,每天都在发生,不仅严重侵害了网络用户的利益,也给网络隐私权的保护提出了更大挑战。
4.第三方的泄露或共享
2000年由加州健康基金和Richard Smith合作开展的一项调查表明,许多网站无视保护隐私权的规定,共享用户的敏感信息。这项调查选择了一些访问率很高的门户网站,如Alta Vista Excite和Yahoo以及一些专业的健康网站,如Allhealth和WebMD。调查结果显示:大多数网站通过第三方提供的Cookies和标题广告来获取个人化的识别信息,并将信息传递给第三方,而用户却毫不知情。例如,报告中指出,一些网站提供健康自我测试,其中的6家,OnHealth、AllHealth、CVS、Yahoo、HealthCentrl和InteliHealth委托第三方公司进行具体操作,而访问者并不知情,搜集用户数据(包括身份识别信息)的第三方公司往往不受网络隐私保护政策的约束。其结果就是第三方公司可以将用户的健康信息出售给商家、保险公司或未来可能是雇主的主体。[34]在其他一些情况下,像电子邮件地址这样的敏感信息会在不经意间就随着URL发回给广告商或广告网站。
5.人肉搜索的利用
“人肉搜索”是近年来网络新兴起来的一种搜索形式。之所以用“人肉”命名,是因为它与百度、Google等利用网络搜索技术不同,更多地利用人工参与来搜索相关的信息。“人肉搜索”是在互联网有了庞大的网民群体,以及虚拟社区极大普及的情况下,变传统的网上信息的查找为一种现实与虚拟相结合的对人的身份的查找,一般通过网民间的互动完成,是虚拟社区特有的一种活动。“人肉搜索”一般由两种方法组成。一是对互联网上的信息进行深入分析,如从文字、画面内容细节,或用黑客手段发现有用信息;二是与现实生活紧密关联的搜索。网民在网上留下的大量个人信息是“人肉搜索”的重要信息来源。通过对这些信息的挖掘,再到虚拟社区中进行交流推理、甄别、确认,甚至可以直接通过实在的人际关系准确地找到所需信息,再在虚拟社区中发起进一步的活动。[35]
“人肉搜索”极大地激发了网络草根力量,它是一把双刃剑,在伸张正义的同时也带来了对隐私权的侵犯。2007年12月29日,31岁的海归女白领姜岩在24楼家中跳楼死亡。在自杀之前,其在博客上记录了她生命倒计时前两个月的心路历程,并在自杀当日开放博客空间,被人们称为“死亡博客”。之后的3个月,网络上群情沸腾,姜岩的丈夫王菲成为众矢之的。网友运用“人肉搜索”将王菲及其家人的个人信息,包括姓名、照片、住址以及身份证信息和工作单位等全部披露。随后,王菲不断收到恐吓邮件,在网上被“通缉”、“追杀”、围攻、谩骂、威胁,甚至被原单位辞退……[36]由此可见,一旦被搜索对象的真实身份被公布之后,往往面临网络虚拟世界和现实世界的双重攻击和骚扰,最后感受到严重的精神压力,个人甚至是家人的生活安宁受到破坏。因此,“人肉搜索”的后果不仅仅是网络隐私权得不到保障,甚至可能涉及侵犯健康权、名誉权、财产权等其他权利。
四、网络隐私权的保护模式
各国对网络隐私权的保护有不同的模式,概括起来主要有:法律规制模式、行业自律模式、财产权保护模式、侵权保护模式以及科技保护模式。
1.法律规制模式
法律规制模式是由国家和政府主导的模式,其基本做法是通过政府立法的方式,从法律上确立网络隐私权保护的各项基本原则与各项具体的法律规定、制度,并在此基础上建立相应的司法或者行政救济措施。[37]欧盟在这方面的做法最具有代表性。欧盟国家认为个人隐私权是一项重要的人权,实现人权保护的最有力措施就是通过立法来确立人权的地位,所以欧盟不遗余力地制定保护网络隐私权的标准、规定,以此实现对隐私权更全面、更有力的保护。自1995年始,欧盟就制定了《有关个人数据处理与自由流通隐私权保护的一般指令》,即《个人数据保护指令》、《电信部门个人数据处理和隐私保护指令》、《私有数据保密法》、《Internet上个人隐私权保护的一般原则》、《关于Internet上软件、硬件进行的不可见的和自动化的个人数据处理的建议》、《信息高速公路上个人数据收集、处理过程中个人权利保护指南》、《电子通讯隐私保护指令》等一系列的规章制度。在成员国内构建了一套相对完备的网络隐私权法律保护体系,对网络服务提供商的各种搜集用户数据和隐私行为提出一定的限制,使网络服务提供商搜集用户隐私材料的行为更规范。相对于用户来讲更透明,使网上用户的个人隐私更容易得到保护。
这一模式也有其不可避免的缺陷。一方面,成文法本身就具有滞后性的特征,面对瞬息万变的网络世界,法律很难跟上网络技术发展的脚步,不能及时地根据客观情况迅速作出调整,容易形成法律保护的真空;另一方面,立法规制模式无疑增加了网络服务提供商的法定义务,增加了以网络服务提供商为代表的整个信息产业成本,甚至会损害信息产业的利益并阻碍网络经济和电子商务的发展。由于单纯立法规制的上述缺点,欧盟内部也出现了要求行业自律的呼声。
2.行业自律模式
美国为了鼓励和促进网络产业的发展,一直对网络服务提供商实行比较宽松的政策,除了就政府机关及其某些特定领域进行立法保护外,基本上采取以行业自律为主导的模式。行业自律模式是指业界通过采取自律措施来规范自己在个人资料的收集、利用、公开、交换方面的行为,达到保护网络隐私权的目的。[38]美国不主张通过严格的立法为网络服务提供商施加过多的压力和义务,因为美国担心这样做会使整个网络和与之有关的产业遭受巨大的损失,从而对网络和相关产业带来一定的负面效果。美国倾向于通过网络行业自律的模式来实现对网上非法搜集个人隐私资料的控制。这种模式最具特色也是最普遍的形式是网络隐私认证计划,它是一种私人行业实体致力于实现网络隐私保护的自律形式。该计划要求那些被许可在网站上张贴其隐私认证标志的网站,必须遵守在线资料收集的行为规则,并且服从多种形式的监督管理,否则,将被取消其使用隐私认证标志的权利,严重违规者也有可能以欺诈罪被推向法庭。目前,美国有各种形式的网络隐私认证组织,比较有代表性的是TRUSTe和BBBonline。该计划的目的是唤起商家和用户对隐私的注意,便于用户识别那些遵守隐私保护行为规则的网站,也便于网络服务商显示其遵守规则的情况。
美国联邦贸易委员会主张采取行业自律模式保护网络用户的隐私信息,他们甚至表示:我们相信有效的业界自律机制是网络上保护消费者隐私权最好的解决方案。[39]从某种意义上说,我国目前对个人信息的保护也多靠自律,立法方面相当薄弱。自律模式属于内生的规范,更容易得到遵守,为网络和电子商务的发展营造一个比较宽松的环境;可以适应网络的快速发展,避免法律的滞后性,增强个人信息保护的针对性;是一种成本较低的模式。但是,自律模式也有很多弊端,如缺乏有力的执行措施和保障手段,强制力较弱;自律商家的范围有限,普遍性不足;规制效果不佳,权利救济不完善等。只靠自律模式难以实现个人信息的有效保护,需要同其他模式结合起来。
3.财产权保护模式
财产权保护模式是赋予个人信息财产权,通过保护财产权的方式来保护个人信息。财产权保护模式的优点是:信息主体可以有效控制其信息,减少法律的管制;当事人之间通过合同的方式来进行运作,具有明确性、普适性、连贯性和不可侵犯性;可事先预防信息隐私被侵犯,可作为一种行为规范被遵守。但此种模式也存在明显的缺点:信息的二次利用会更加冲击到信息主体的隐私。因为财产权具有可转让性,一旦信息主体将其信息转让出去后,便会失去对其信息的控制,信息的多次利用导致信息在信息市场中的流通性增强,势必会对信息主体的隐私构成威胁。承认个人信息的财产权,将会鼓励个人信息交易,财产权的可转让性及个人易于放弃权利,也将使对个人信息的控制权掌握在信息提炼者而非信息主体的手中,使得财产权保护不具有现实意义和可操作性。
4.侵权保护模式
侵权保护模式是通过侵权法的方法来保护信息隐私。此种保护方法是由 Jessica Litman 教授提出的。他认为采取侵权保护的方法有几个理由:第一,侵权法的体系已经存在,因此不用特别对该种法律体系进行修改,就可以用来适用于隐私侵害的情况;第二,侵权法已经建立了与当事人同意相关的机制,并且将此同意视为侵权成立与否的主要判断标准。以网络隐私来看,信息主体的同意左右信息收集者的合法性,通过侵权的模式,可以让此问题获得解决;第三,不论科技有什么改变,该模式依然可以依据事实来运作。侵权保护模式也有其缺陷:它是一种事后、消极的救济方法,不能为社会公众和商业机构提供一套明确、清晰、连贯如一的行为规范,不利于实现规范和引导人们行为的作用。
5.科技保护模式
科技保护模式是通过各种科技手段对个人信息进行保护。如加拿大采取该模式。在信息技术突飞猛进的今天已经有许多现成的解决方案,例如数字签名、数字邮戳、数字凭证和CA认证等技术都可以用于保护用户个人信息。随着科学技术的发展,这种模式在将来会大量运用到。但是,技术解决方案并不能从根本上解决个人信息的保护问题,因为保护技术在不断发展、与时俱进,盗用个人信息的技术亦在不断进步、推陈出新。“道高一尺,魔高一丈”,他们之间的纷争将是个难有止境的过程。[40]
对网络隐私权保护的各种模式进行比较和分析后,我们可以看到这些模式各有利弊,笔者认为,采用单一保护模式是不可取的,多种保护模式相结合才是明智之举。考虑到与美国等发达国家相比,我国无论是公民还是网络服务商的隐私保护意识都不强,隐私权观念淡薄,网络服务商也缺乏尊重与保护用户隐私权的主动性和自觉性,在没有或缺乏相关法律约束的情况下,依靠行业自律来保护用户的隐私无异于异想天开。同时,结合我国的法制传统和网络事业发展现状,对我国网络隐私权的保护应采取法律规制为主的模式,出台《个人信息保护法》或《隐私权保护法》作为政府机关、其他法人、组织和个人处理个人隐私信息共同遵守的准则,在此基础上,为性质上或用途上具有特殊性的个人信息进行专门立法,如《医疗信息隐私法》、《金融信息隐私法》、《通信信息隐私法》。与此同时,加强行业自律和科技保护,再搭配侵权保护模式,以形成优势互补,良性互动,使我国网络用户的隐私权得到有效的保护和救济。
[1] 孙国祥:《试论自然人隐私权的法律保护》,《法律实践》1987年第2期。
[2] 张新宝:《隐私权的法律保护》,群众出版社2004年版,第7页。
[3] 王利明:《人格权法新论》,吉林人民出版社1994年版,第482页。
[4] 张新宝:《隐私权的法律保护》,群众出版社2004年版,第8页。
[5] 王利明、杨立新:《人格权与新闻侵权》,中国方正出版社2010年版,第409—412页。
[6] 郭卫华、李晓波:《中国人身权法律保护判例研究》,光明日报出版社2000年版,第60页。
[7] 周德堂:《个人信息的保护与公开》,《科技信息》2007年第25期。
[8] 杨立新:《出卖私人信息不能不受制裁》(http://wenku.baidu.com/view/9f30593143323968011c92c2.html)。
[9] 郎庆斌等:《个人信息保护概论》,人民出版社2008年版,第12页。
[10] 周汉华:《个人信息保护法(专家建议稿)及立法研究报告》,法律出版社2006年版,第3页。
[11] 《个人信息及法律保护》(http://www.jcrb.com/xueshu/jiangzuo/200812/t20081229_119383.html)。
[12] 齐爱民:《个人资料保护法原理及其跨国流通法律问题研究》,武汉大学出版社2004年版,第6页。
[13] 郎庆斌等:《个人信息保护概论》,人民出版社2008年版,第13页。
[14] 周汉华:《个人信息保护法(专家建议稿)及立法研究报告》,法律出版社2006年版,第28页。
[15] 《论隐性采访的生存之道》http://news.xinhuanet.com/newmedia/2006-07/04/content_4792324.htm)。
[16] 王利明、杨立新:《人格权与新闻侵权》,中国方正出版社2010年版,第396页。
[17] 王利明、杨立新:《人格权与新闻侵权》,中国方正出版社2010年版,第404—405页。
[18] 张新宝:《隐私权的法律保护》,群众出版社2004年版,第12页。
[19] 王利明、杨立新:《人格权与新闻侵权》,中国方正出版社2010年版,第406页。
[20] 王利明、杨立新:《人格权与新闻侵权》,中国方正出版社2010年版,第409页。
[21] 张新宝:《隐私权的法律保护》,群众出版社2004年版,第14页。
[22] 张秀兰:《网络隐私权保护研究》,北京图书馆出版社2006年版,第21—22页。
[23] 张新宝:《隐私权的法律保护》,群众出版社2004年版,第16页。
[24] 南方网:《隐私权里看钱财》(http://www.southcn.com/news/china/gdspcn/200212250223.htm)。
[25] 张新宝:《隐私权的法律保护》,群众出版社2004年版,第16—17页。
[26] 殷丽娟:《专家谈履行网上合同及保护网上隐私权》,《检察日报》1999年5月26日。
[27] 田丽杰:《论网络隐私权民法保护》,吉林大学硕士学位论文,2012年,第4—5页。
[28] 《个人信息的权利期待:〈个人信息保护法〉将立法》(http://news.sina.com.cn/o/2005-04-28/16135776808s.shtml)。
[29] Charles Fried,“Privacy:A Moral Analysis”,1968(1),Yale Law Journal.
[30] 胡磊:《论网络隐私权的隐私范围及其保护——从“Google Earth”事件说开去》,《情报资料工作》2007年第3期。
[31] 《谷歌回应Safari隐私事件 又陷反垄断调查》(http://www.csdn.net/article/2012-08-01/2808106)。
[32] 《盘点2011年6月黑客攻击事件》(http://sec.chinabyte.com/44/12115544_2.shtml)。
[33] 《两名黑客侵入沈阳高校网“改分”被判刑》(http://it.people.com.cn/GB/17230397.htm)。
[34] 李德成:《网络隐私权保护制度初论》,中国方正出版社2001年版,第40页。
[35] 钟忠:《中国互联网治理问题研究》,金城出版社2010年版,第113页。
[36] 《死亡博客事件》(http://baike.baidu.com/view/2884836.htm)。
[37] 张秀兰:《网络隐私权保护研究》,北京图书馆出版社2006年版,第129页。
[38] 张秀兰:《网络隐私权保护研究》,北京图书馆出版社2006年版,第117页。
[39] 王全弟、赵丽梅:《论网络隐私权的法律保护》,《复旦学报》(社会科学版)2002年第1期。
[40] 陶爱军:《论个人医疗信息的隐私保护》,西南政法大学硕士学位论文,2010年,第10—11页。